Você está na página 1de 7

ALUNO:

Benedito Caetano dos Santos

CURSO:
CST EM GESTÃO DA TECNOLOGIA DA INFORMAÇÃO

COMPONENTE CURRICULAR:
PROJETO DE EXTENSÃO I - GESTÃO DA TECNOLOGIA DA INFORMAÇÃO

PROGRAMA DE EXTENSÃO:
PROGRAMA DE CONTEXTO À COMUNIDADE.

FINALIDADE E MOTIVAÇÃO:
A finalidade da extensão no Programa de Contexto à Comunidade do Curso Superior
de Tecnologia em Gestão de Tecnologia da Informação é dedicar-se a área
educacional e o transferir do saber, desenvolvendo e capacitando a comunidade
local e agregando conhecimentos por meio de projetos e atividades pedagógicas
extensionistas. Nesse programa é possível a ministração de palestras, aulas de
monitoria, cursos, aulas de educação básica, educação financeira, língua estrangeira,
debates da comunidade local, participação em projetos sociais, projetos coletivos
multidisciplinar e trabalhos voluntários. Os locais que poderão contemplar esse
projeto extensionistas podem ser: parcerias com a prefeitura; associações de
bairros, escolas, empresas públicas e privadas, igrejas, ONGs e por meio de redes de
internet.

COMPETÊNCIAS:
I - Identificar oportunidades de melhorias nos processos de negócio e implantar
soluções apoiadas pela Tecnologia da Informação;
II - Configurar, entregar e manter recursos e serviços de comunicação e
armazenamento de dados;
III - Promover o alinhamento estratégico da Tecnologia da Informação nas
organizações.

PERFIL DE EGRESSO:
O perfil do egresso idealizado pela IES para o Curso Superior de Tecnologia em
Gestão de Tecnologia da Informação possibilita a formação de um profissional
crítico, reflexivo, criativo, visão holística, humanista e ético, capaz de aplicar
tecnologias inerentes à sua área de atuação, sendo que pelas atividades
extensionistas vinculadas ao Programa de Extensão Contexto à Comunidade, esse
egresso poderá desenvolver habilidades e capacidade para conduzir atividades
pedagógicas e de ensino referentes à compreensão da realidade social, ser capaz de
reconhecer as necessidades dos usuários, adotar perspectivas multidisciplinares e
transdisciplinares em sua prática, considerar aspectos políticos, econômicos, sociais
do meio em que está inserido, direcionando suas ações para a transformação da
realidade e para o desenvolvimento social.

Público
SOFT SKILLS (COMPETÊNCIAS SOCIOEMOCIONAIS):
Criatividade e inovação
Comunicação Interpessoal
Planejamento e organização

OBJETIVOS DE APRENDIZAGEM:
Os objetivos da extensão no Curso Superior de Tecnologia em Análise e
Desenvolvimento vinculados ao Programa de Contexto à Comunidade estão
relacionados com a disseminação do saber da área de ciências para a comunidade
local, prestando serviços a questões pedagógicas, aulas de monitoria, educação
básica, educação financeira, língua estrangeira, recursos naturais, ética e
responsabilidade social. Tais ações visam a transferência de conhecimento
acadêmico para a comunidade, preparando o egresso para uma atuação global,
focado não apenas no conhecimento técnico, mas com a preocupação pelo próximo
e por um sociedade igualitária, buscando oportunizar conhecimento para quem não
tem oportunidade de acesso.

CONTEÚDOS:
I - Banco de dados;
II - Tecnologias para Inteligência de Negócio;
III - Gerência de projetos;
IV - Gestão de pessoas;
V - Gestão dos serviços de TI;
VI - Governança de tecnologia da informação;
VII - Processos organizacionais;
VIII - Redes de computadores;
IX - Sistemas de informações gerenciais.

INDICAÇÕES BIBLIOGRÁFICAS:
MANZANO, José Augusto N. G. Algoritmos: lógica para desenvolvimento de
programação de computadores. 29.ed. São Paulo: Érica, 2019.
BARBOSA, Marcos Antônio. Introdução à Lógica Matemática para Acadêmicos.
Curitiba: Intersaberes, 2017.
GERSTING, Judith L. Fundamentos matemáticos para a ciência da computação:
matemática discreta e suas aplicações. 7.ed. Rio de Janeiro: LTC, 2017.

TEMPLATE PDCA:
Aluno e Aluna, essa atividade é para sua organização e uso da metodologia PDCA. Por isso é
um documento orientativo e não precisa ser entregue. Veja as orientações apresentadas no
MANUAL DE ATIVIDADES EXTENSIONISTAS.

1. PLANEJAMENTO (PLAN)
Antes de definir sua proposta, explore os Objetivos de Desenvolvimento Sustentável (ODS) da
Organização das Nações Unidas (ONU) no link https://brasil.un.org/pt-br/sdgs. Se preferir, pode

Público
baixar o documento pelo link https://brasil.un.org/sites/default/files/2020-09/agenda2030-pt-
br.pdf.
Compreenda a proposta da ONU e engaje-se nessa oportunidade de contribuir com as
metas de um organismo internacional tão importante ao mesmo tempo em que participa de
soluções de seu contexto!
Analise os 17 objetivos e escolha quais metas podem ser aderentes à sua proposta e ao seu
projeto. Para isso, clique no ícone de cada objetivo e observe a listagem de metas disponível
em cada um. É necessário que você escolha pelo menos uma meta. Pode ser que você
encontre metas aderentes à sua proposta em diferentes objetivos, mas não se restrinja.
Pode escolher dessa forma e mantenha o foco da essência de sua proposta.
Feito isso, liste aqui suas escolhas. Essa informação também deverá ser declarada em seu
Relatório Final de Atividades Extensionistas.

LISTAR METAS DOS ODS ADERENTES AO SEU PROJETO

Aumentar significativamente o acesso às tecnologias da informação e comunicação e se


empenhar para oferecer acesso universal e a preços acessíveis à internet nos países menos
desenvolvidos, até 2030

DEFINA A PROPOSTA.

IMERSÃO:

DEFINA OS ITENS DA IMERSÃO

Segue sugestão de perguntas para utilizar na entrevista com o parceiro.


SUGESTÃO DE SCRIPT DE ENTREVISTA
1. Quais os principais problemas, fragilidades ou dificuldades que a instituição/parceiro convive com
maior frequência?
1.1. Os problemas estão articulados com o programa/conteúdo proposto no componente
curricular?
Se não estiver, será necessário voltar à pergunta 1.

1.2. É possível resolver ou mitigar os problemas identificados no prazo de duração de projeto de


extensão.
Se não for possível deve voltar à pergunta 1.

1.3. A solução ou mitigação auxiliará a comunidade ou um grupo de pessoas da comunidade?


Se não auxiliar deve voltar à pergunta 1.

2. Quais serão as pessoas envolvidas na ação para buscar resolver ou mitigar os problemas
identificados?
3. Onde será realizada a ação?
4. Há limitação de pessoas ou restrição para acesso ao local indicado?
5. Quais serão as pessoas beneficiadas diretamente?
6. Necessitará de insumos/recursos financeiros para a realização da ação?

Público
7. Será necessário agendamento?
8. Qual o período, dia da semana, horário que será realizada a ação?

Foi observado que dentro da empresa Amyris Biotecnologia e Pesquisa, que 80% dos
colaboradores, não sabem utilizar o recurso disponível a eles que é a tecnologia
computacional.
Pessoas que não tem noções básicas de como operar um computador e fazer o
melhor uso dentro de uma empresa que é global, comprometendo assim o
crescimento da empresa que é responsável por grandes pesquisas envolvendo a
cana de açúcar, um dos maiores commodities do nosso País e que exporta os
resultados das pesquisas para outros países.
Ou seja, essa falta de informação das pessoas, pode afetar o crescimento global de
conhecimento das informações, deixando assim um atraso no desenvolvimento
humano das organizações, nações e países.

IDEAÇÃO:
DEFINA OS ITENS DA IDEAÇÃO.
Aplicar treinamentos a pessoas que já trabalham utilizando a tecnologia ou ainda
não, pessoas com dificuldades em utilizar as ferramentas de trabalho relacionadas a
tecnologia. Trazendo vulnerabilidades a toda parte de segurança da informação da
empresa e comprometendo os dados com sigilosos da companhia.

PROTOTIPAÇÃO:
DEFINA OS ITENS DA PROTOTIPAÇÃO.
Esta é uma proposta que inclui aplicar treinamentos, palestras e integração para
quem já é colaborador ou está iniciando na empresa.
Dentre as ações planejadas, inclui:
A apresentação de casos reais onde houve perda e vazamento de dados de
colaboradores em um ambiente real.
Tipos de vulnerabilidade como: Uso de dispositivos de conexão externos (Pen Drive,
HD externo, Leitor de CD/DVD USB, conexões via Bluetooth, conexões remotas de
fácil compreensão para o usuário e tudo aqui que possa conectar a um computador
e a rede da empresa possibilitando o vazamento dos dados para uma rede/conexão
externa.)
Apresentar aos colaboradores e explicar o que são; Tipos de: Phishing,
Ramsomware, Adware, Spyware, Worms, Rookit, Cavalo de troia.
Riscos em compartilhar o usuário e senha pessoal.
Deixar claro que: Usuário e Senha são a sua Identidade Digital na Rede de
Computadores da empresa, portanto seu uso é pessoal e intransferível.
A política de senhas na empresa, deverá expirar a cada 90 dias e deve ser
obrigatoriamente alterada somente pelo colaborador.
A empresa deverá notificar por e-mail pedindo a troca da senha para o colaborador.
E deverá alterar a senha sempre que achar necessário.
Implementação de ferramentas do tipo Anti-Spam.

Público
Criação de servidor de Proxy
Restringir acessos a redes sociais, webmail pessoal, streams, conteúdo adulto e etc.
Proibir a instalação de softwares não homologados pelo time responsável pelas
licenças de software.
Conscientizar sobre o correto uso da Internet.
Enviar comunicados mensalmente aos usuários referentes as politicas de TI global da
empresa.

IDEIAS E ANOTAÇÕES:

2. REALIZAÇÃO (DO)

CRONOGRAMA:
ATIVIDADES PER. 1 PER. 2 PER. 3 PER.4
Levantamento das informações. 01/08/2023
Á
04/08/2023
Engajamento dos times de TI. 01/09/2023
Reunir os gestores e compartilhar a 11/09/2023
ideia.
Aplicar treinamento os 18/09/2023
colaboradores de forma presencial Á
e on line. 22/09/2023
Acompanhar o desempenho da 06/11/2023
empresa em relação ao uso das Á
tecnologias através de feedback 20/11/2023
dos gestores.

3. VERIFICAÇÃO (CHECK)

Planejamento:
Imersão realizada?
(X) SIM
() NÃO

Ideação realizada?
(X) SIM
() NÃO

Prototipação realizada?
(X) SIM
() NÃO

Planejamento está ok?


(X) SIM
() NÃO

Público
Realização:
Cronograma realizado?
(X) SIM
() NÃO

Cronograma atende a realização do projeto?


(X) SIM
() NÃO

Verificação:
Cronograma atende a realização do projeto?
(X) SIM
() NÃO

Projeto atende a proposta da instituição escolhida?


(X) SIM
() NÃO

Houve necessidade de mudança de estratégia?


(X) SIM
() NÃO

Em caso positivo, mencione as mudanças e novas estratégias?


A empresa não dispunha de valores para investir em Anti-Spam no momento, nem
investir em uma consultoria paga de mercado.

4. AÇÃO (ACT)

AÇÃO PROPOSTA:
Como resultado, todas as pessoas treinadas terão acesso a tecnologia e internet de
forma segura, melhorando significamente a preservação dos dados da empresa
compartilhando somente dados computados pela empresa de forma global.
Redução no numero de pessoas que não sabem usar a tecnologia.
E assim, a empresa poderá investir em mais recursos e tecnologia ao invés de
investir em treinamento ou recuperação dos dados utilizados de forma incorreta ou
investir em recuperação de dados comprometidos.

REFERÊNCIAS BIBLIOGRÁFICAS

CAMPO OBRIGATÓRIO – Siga a normas ABNT, para isso consulte sua Biblioteca Virtual.
REFERÊNCIAS

ANHANGUERA EDUCACIONAL: Livro: Educação e tecnologias


Disponivel em: https://biblioteca-virtual-cms-serverless-prd.s3.us-east-

Público
1.amazonaws.com/ebook/livro_unico-1677509910635.pdf

Público

Você também pode gostar